Sabtu, 21 Maret 2015

ASPEK KEAMANAN (SKK)


Aspek-Aspek Keamanan menurut GARFINKEL

          Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :

1.                  Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.

2.                  Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.

3.                  Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.

4.                  Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.

5.                  Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
6.                  Access Control, Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan masalah authentication dan juga privacy. Access control seringkali dilakukan dengan menggunakan kombinasi user id dan password atau dengan menggunakan mekanisme lainnya.

7.                  Authority, Informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.

8.                  Nonrepudiation, merupakan hal yang yang bersangkutan dengan sipengirim, sipengirim tidak dapat mengelak bahwa dia lah yang mengirim informasi tersebut

ASPEK KETIDAKAMANAN KOMPUTER

§  Interruption : informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.
§  Interception : Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer dimana informasi tersebut disimpan.
§  Modifikas: orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut.
§  Fabrication : orang yang tidak berhak berhasil  meniru suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.
 
BEBERAPA JENIS SERANGAN :

1.      Serangan untuk mendapatkan akses (spoofing, man in the middle, sniffing)
2.      Serangan untuk melakukan modifikasi (reply attack, pengubahan nilai kuliah)
3.      Serangan untuk menghambat penyedia layanan (mail bomb, denal of series attack)


 Beberapa jenis serangan pada sistem komputer :

1.      Virus .

Sebagian besar dari kita mungkin sudah tahu serangan bentuk ini .
Berkat adanya internet menyebabkan virus mencadi lebih cepat menyebar dan berkembang biak . Namun penyebarab virus bukan hanya melalui Internet loh teman , bisa saja melalui flash disk , CD ,Hard Disk dll .



2.      Spyware .

Meskipun Spyware memiliki serangan yang lebih rendah dari virus , namun perlu kita waspadai karena serangan ini biasa di gunakan untuk mencuri data-data penting tanpa sepengetahuan kita seperti kode ATM , data peruahaan dll . Serangan ini biasa di gunakan seseorang demi kepentingan pribadi ataupun kelompok sesuai kehendaknya . Media utama serangan ini adalah internet .

3.      Worm .

Worm adalah sebuah program kecil pada komputer yang mampu berdiri sendiri tanpa induknya. Worm biasanya di gunakan untuk melumpuhkan jaringan , mengambil ataupun menghapus data melalui media jaringan baik lokal maupun internet .

4.      RootKit .

Rootkit adalah progrm komputer untuk melindungi hak paten produk hiburan digital seperti DVD ataupun CD . Akan tetapi Rotkit telah di modifikasi sedemikian rupa guna kepentingan tak umum .

5.      Spam .

Serangan jenis ini tidak terlalu berbahaya selama tidak terkena virus ataupun file berbahaya lainnya . Biasanya serangan tipe ini di gunakan untuk menyebar luaskan rahasia produk ataupun kegiatan bisnis melalui e-mail .Ini menyebabkan lalu lintas e-mail terganggu .

6.      Phising .

Untuk membuat Phising hanya memerlukan pemahaman dalam sociale ngineering .
Pishing dianggap serangan berbentuk penipuan karena biasanya di gunakan untuk membuat samaran domain , web ,keamanan ,layanan , file dsb .

7.      Denial of Service (DoS) .

DoS adalah serangan masal yang sangat sulit untuk di tangkal ,sebab serangan ini menggunakan komponenlegal yang biasa dipakai dalam jaringan komputer, salah satunya protokolICMP (Internet Control Message Protocol). DoS disebut serangan massalkarena melibatkan banyak terminal yang diperintahkan untuk mengirim datasebanyak mungkin keterminal tertentu. Terminal data juga kadang tidakmenyadari bahwa dirinya sudah dijadikann alat untuk menyerang terminallain, karena sudah ditanami program tersembunyi seperti worm .


8.      Man-in-The-Middle (MITM)Atack .
Serangan ini sering terjadi pada pengguna internet yang tidakmengamankan jalur komunikasinya saat mengirim data penting. Sesuai namanya Man-in-The-Middle merupakan serangan dengan cara “mendengarkan”data yang lewat saat 2 terminal sedang melakukan komunikasi. Celakanyalagi kedua terminal tadi tidak menyadari adanya pihak ketiga ditengahjalur komunikasi mereka.



Sumber :
http://alfinyusroni.blogspot.com/2013/07/macam-macam-serangan-pada-sistem.html

Tidak ada komentar:

Posting Komentar